Detonando o Windows 8 – engenharia reversa

ATENÇÃO: O que voce vai ler aqui é de sua responsabilidade, apenas deixo claro alguns pontos e ajuda aos seus usuários e riscos.

Windows 8 ? Oohh que legal.

Muitos tem comentado em foruns e através de recursos de video que o windows 8 é seguro e um bom sistema, porém a intel e muitos outros fabricantes disseram que o Windows 8 é um sistema inacabado e com pressa de lançamento devido a explosão Apple com seus iPads e iPhone.

Bom pra mim, explosão é do Android que tira as noites de sono da apple e faz a mesma processar por tantas vezes empresas como a sansumg e bla bla bla. Por isso que eu prefiro Linux.

E o que eu poderia dizer da segurança do Windows 8? O sistema possui uma conta que é criada no site da Microsoft para que voce tenha acesso as atualizações e as instalações pelo Windows Store e outros coisas. Exatamente como no Android, pela sua conta do gmail vinculado ao seu processo maior, o proprio sistema.

Só que no Android por ser totalmente um fork do Linux, ou melhor dizendo, um linux, voce possui essa segurança nativa de não ter scripts sendo executados sozinhos como root ou arquivos por extenções que propagam virus as outras, como no caso de bat, .com, .vbs e .exe do Windows e o stress explorer.exe. No Linux, todos os processos são restritos, assim como no iOS ao kernel e o processo pai, no caso init ou launchd, ou AOSP sourcetree, como no Android. Eu nao estou falando do ambiente gráfico que por ser JAVA-Like (voce me entendeu), é evidente que eu posso tambem criar classes bem mal criadas atraves de softwares colocados de forma maliciosas no Google Play, como existem e por outros “apk´s” pela internet, de sources não confiáveis. Cuidado com os famosos roots, que no mais, faz voce ter permissão de root para fazer ou instalar no Android, o que voce quiser. Mas o Android é Linux, possui essa integridade e o Windows 8, rs ainda é Windows, seja no tablet, PC ou Phone.

Faça uma engenharia reversa e voce entenderá.

Como destruir o Windows 8? Como posso provar que o Windows 8 é inseguro? Vamos atacar-lo??

Destruindo o Windows 8

Dentro do diretório “C:\Program Files\Applications” ou “C:\Programs Files\WindowsApps” , estão armazenados todos os quadros “ícones”, da interface metro, ou Windows 8, como a Microsoft prefere falar. Este diretório é um diretório de sistema e por isso é oculto.

Mas para entrar no diretório C:\Program Files\Applications, voce precisa ter permissão, nem voce mesmo pode acessar e somente a conta administrator, então para isso, entre no Windows Desktop Classic, altere as permissões do diretório atraves do Windows Explorer ou pelo recurso de auto-permissionamento do Windows e então tente novamente. Define a permissão FULL, tanto para escrita como para leitura ou faça isso por um script usando o RunAs para acessar sem profile como o user administrator, lembrando, na conta local. Voce poderia apagar tudo e acabar com isso logo ou continuar lendo.

No diretório C:\Program Files\Applications ou C:\Programs Files\WindowsApps , as aplicações do Windows Metro são parecidas com isso: microsoft.build_1.0.1.4_neutral_neutral_8<chave>.

Se vc teve duvidas para editar ou entrar no diretório, aqui vai um procedimento: http://www.youtube.com/watch?v=Tc600fxWzlY&feature=player_embedded

Ai estão aqueles quadros em formato de janelas que aparecem no novo visual da Microsoft.

Praticamente tudo o que voce vai encontrar nesse diretório e o Windows 8 é todo desenvolvido em C++, DirectX, C# e scripts XAML como (pasmem), arquivos HTML e Javascripts. O que facilita ainda mais contaminar e destruir o sistema.

Para cada aplicação dentro de C:\Program Files\Applications ou C:\Programs Files\WindowsApps , voce pode facilmente alterar o seu source, como podemos encontrar tambem em /Applications no MacOSX, mas no Windows 8 como os acessos a textos e a forma de executar os mesmos são em hmtl,CSS e dot scripts, sendo C# usa-se scripts XAML  com sua fácil edição que para destruir tudo, basta voce editar cada source e incluir chamadas para outras aplicações e é claro, mandar apagar tudo e bye bye Windows 8.(lembram do meu post sobre Windows 8 Metro ser o velho Active Desktop?)

Entenda o processo abaixo de acesso a interface metro do Windows 8. A imagem abaixo mostra como são exibidos os ícones do Windows 8 na nova interface e como elas podem ser editadas facilmente.

 

 

 

 

 

 

Para voce ter acesso e editar essa interface, basta vc ir ao Desktop Classic e atraves do lixo Windows Explorer, acessar o diretório C:\Program Files\Applications ou C:\Programs Files\WindowsApps, que provalvelmente deve ser mesmo o WindowsApps, que é um diretório oculto e até voce mesmo “administrador”, não tem acesso. Então é necessário dar privilégios ao seu acesso. Segue os passos:

1) Primeiro voce precisa exibir os arquivos e diretórios ocultos.


 

 

2) Quando vc tentar acessar o diretório WindowsApp ele nao vai permitir, então com o menu “pelo mouse”, vá em properties ou propriedades.

 

 

 

 

3) Vá na aba security. Começou a palhaçada de 200 janelas para fazer 1 coisa.

 

 

 

4) Clique em “Advanced” para ter acesso ao esquema avaçado de permissionamento do Windows. Caramba quanta coisa!

 

 

 

5) Clique em “Change” para modificar o usuário dono. Nao ta bom não? Minha mão ta doendo.

 

 

 

 

6) Quando entrar nesse troço, edite o usuário com permissão de acesso da acl específica. Escreva o seu usuário, marque para ele checar o nome e achar o seu usuário e depois clique em OK. Não se esqueça que as permissões devem ser aplicadas a todos os objetos de forma recursiva, ou seja, marque a caixa: Replace owner on subcontainers and objects (aplicar para todos os objetos). Tendinite nível 2! Essa bosta de clica aqui e clica alí no Unix e Linux eu resolveria apenas com um chmod -R.

 

 

 

 

 

7) E finalmente após concluir todo os procedimentos acima, vc terá a disponibilidade do Metro via classic Desktop, ou seja, para cada ícone que voce vai ver é uma janelinha do metro, com sua respectiva chave de acesso. Note que para cada diretório voce encontra um arquivo Default.htm para ser editado e todos os scripts de chamada da aplicação, como ja mencionado. Finalmente, todo esse trabalho para ter acesso a isso. Tudo bem, voce poderia ter realizado essa tarefa via linha de comando atraves do utilitário cacls, cacls diretorio opções <usuário>. Procure um médico, tendinite nível 10. Vc deu mais clique que toda uma partida de Diablo.

 

 

 

 

 

 

 

 

 

 

Existe uma aplicação chamada Tweet@rama no Windows 8, procure essa aplicação no diretório informado e entre ali. Note que voce pode alterar tudo o que voce quiser, até mesmo o que aparece na apresentação do software, devido ao arquivo HTML e ao CSS. La dentro voce vai encontrar arquivos como default.htm, default.css, login.htm e ate mesmo as imagens que aparecem ao carregar o software.

Se voce editar o default.htm, que chama e carrega todos os arquivos do APP, para o mesmo funcionar, basta mexer em sources como <dir, <script type=, <head>, cara é muito banal mesmo.

ja no arquivo css e os de configurações voce pode alterar os scripts claramente para carregar o que voce quiser, tanto ONLINE, ou seja atraves de uma URL para se auto instalar no sistema de forma maliciosa, quanto editar a propria aplicação usando os “var”, “if” e ate mesmo fazer com que a aplicação maliciosa se carrega ao mesmo tempo com essa aplicação usando o .sytle.visibility = `hidden`, ja pensou? E até mesmo incluir ajax code ou qualquer outra forma para interromper serviços do Windows , anti virus e até mesmo detonar tudo? Esse Windows me da medo.

Edite o que voce quiser e depois abra a aplicação novamente e entenda o que eu disse aqui.

Eu posso, como ja mencionei ate mesmo colocar sources maliciosos dentro de aplicações para serem instaladas, sem a necessidade de alterar permissões do diretório de applications, como as que ja estão com um simples source:

$.ajax({
url: “URL_APLICACAO_source.com”,
type: `POST`,
data:
{

….. eai voce continua a sua aplicação

Algo como pegar credenciais e outros scripts, infestando o proprio sistema da Microsoft, que auto executa tudo, ou pelo menos um monte de coisas. Coisa que nao acontece com Linux, devido a segurança ser completamente restritiva ao usuário, ao permissionamento e conceito POSIX.

Voce pode usar o jetbrains para editar esses sources com a orientação de objeto.

Qualquer outro programa, ou app, como preferir que voce abrir no Windows 8, como o simples galeria de imagens, pode ser editado la nos seus scripts XAML, alterando para uma autoexecução de qualquer outra coisa e até mesmo bagunçar aquele grafico bonitinho.

Outro exemplo é voce abrir em bloco de notas, ou vim o arquivo C:\Windows\System32\WinStore\WinStoreUI.dll, que é a biblioteca responsável para conectar no site do Windows Store e editar o que voce quiser, bom mas nesse caso é necessário abrir quebrar isso?

Ele aponta para http://go.microsoft.com/fwlink/?LinkId=195322&clcid=0x409, o que é facilmente entendido dentro do Windows 8 sendo redirecionado para https://services.apps.microsoft.com/browse.

Vale lembrar que todas as aplicações que voce instala pelo Windows Store, são assinadas e com essa “segurança”, de instalação de sources conhecidos, porém é possível voce instalar por outros sources e até mesmo destruindo sistema Windows 8  criando a sua propria aplicação, criando a sua propria chave sha256 com o makecert e assinando o seu pacote appx (do windows 8), com makeappx.
Ex:  makeappx /p seuAPP /d <packages.appx>  /h SHA256 signtool sign /a /v /fd SHA256 /f <seu_cert> <seu_packages.appx> add-appxpackage seu_packages.appx

Depois é só instalar o comando: Add-AppxPackage  .\seu_packages.appx

Entende como é de extrema importancia que vc tenha uma solução de hardening para deixar o sistema seguro e nso padrões de segurança. Explore!

 

Mas e o Metro, os carinhas de Windows 8 serão obrigados a usar? Bom, eu vou te ajudar, so não sei se a Microsoft retirou essa chave do sistema do mal:

Entre em HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer e modifique a chave RPEnabled key “0” para “1”.

Execute o comando:
(como administrador)# reg add “HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer” /v RPEnabled /t REG_DWORD /d “0”
Value RPEnabled exists, overwrite(Yes/No)? yes
The operation completed successfully. 

 

Quer outra dica? O que eu recomendo?

Use o Ubuntu, Fedora ou OpenSuSE como o seu sistema desktop, é bem melhor.

Meu post foi para mostrar que eu NAO CONFIO NA SEGURANÇA WINDOWS 8 e toda a sua estrutura, ainda em cima de arquivos executaveis que influenciam toda a execução do sistema, nao somente para o usuário, mas todo o sistema. Essa jogadinha da Microsoft  e do “metro interface OU “Windows 8 Interface”, apenas aumenta as chances de infectar e criar vulnerabilidades ainda mais no seu sistema. E é claro, para dizer que esse sistema é uma bosta que eu não recomendo o seu uso, afinal, não deixe a Microsoft dominar a sua estrutura mas define a sua estrutura voce!

E isso se propaga ao Surface e outros, como o sistema WIndows Phone. E ai, pronto para o Windows Phone 8! Tenha cuidados com isso. Lembrando que se a desculpa é o Android, que é um fork do Linux, lembre-se, a sua interface de gerenciamento gráfico esta cheia de invulnerabilidade. Tenha cuidado ao instalar pacotes sem conhecer, leia as descrições e comentários de cada pacote, antes de instalar.

Linux é o poder, é claro!

Powered by Moblie Video for WordPress + Daniel Watrous